Anar al contingut
Trucar
suport
🏠 A casa
🛡️ Eines de seguretat
🔍 ReNgine Reconnaissance
Plataforma gestionada (AWS/Azure) ⭐
Guia d'inici ràpid
Configuració autoallotjada
🎣 Simulacions de GoPhish
Plataforma gestionada (Azure) ⭐
Plataforma gestionada (AWS)
Plantilles de campanya
🔐 Servidor intermediari de ShadowSocks
➕ Veure totes les eines
📚 Aprèn
🎯 Eines i calculadores gratuïtes
Calculadora de l'escàner de vulnerabilitats ⭐
Analitzador de contrasenyes
Calculadora del retorn de la inversió en formació de seguretat
Calculadora d'abast de proves de penetració
📖 Guies de seguretat
Què és el phishing?
Guia d'Enginyeria Social
Protecció contra Ransomware
Prevenció del frau del CEO
📊 Bones pràctiques
Plantilles de compliment
Polítiques de seguretat
Guies d'implementació
💬 Parlem-ne
👥 Sobre HailBytes ⭐
📞 Contacta amb nosaltres
🛠️ Suport
👔 Equip directiu
💼 Carreres professionals
🎓 Formació i recursos
Centre de documentació
videoteca
Webinars: seminari web
🏠 A casa
🛡️ Eines de seguretat
🔍 ReNgine Reconnaissance
Plataforma gestionada (AWS/Azure) ⭐
Guia d'inici ràpid
Configuració autoallotjada
🎣 Simulacions de GoPhish
Plataforma gestionada (Azure) ⭐
Plataforma gestionada (AWS)
Plantilles de campanya
🔐 Servidor intermediari de ShadowSocks
➕ Veure totes les eines
📚 Aprèn
🎯 Eines i calculadores gratuïtes
Calculadora de l'escàner de vulnerabilitats ⭐
Analitzador de contrasenyes
Calculadora del retorn de la inversió en formació de seguretat
Calculadora d'abast de proves de penetració
📖 Guies de seguretat
Què és el phishing?
Guia d'Enginyeria Social
Protecció contra Ransomware
Prevenció del frau del CEO
📊 Bones pràctiques
Plantilles de compliment
Polítiques de seguretat
Guies d'implementació
💬 Parlem-ne
👥 Sobre HailBytes ⭐
📞 Contacta amb nosaltres
🛠️ Suport
👔 Equip directiu
💼 Carreres professionals
🎓 Formació i recursos
Centre de documentació
videoteca
Webinars: seminari web
documentació
Phishing
Aquest document encara no té cap apartat. Torneu a comprovar més tard o espereu que l'autor afegeixi contingut.
Veure detalls
La guia definitiva per entendre el phishing
Retorn
Què és el phishing?
Tipus d'atacs de pesca
Tipus de pesca genèric
Spear Phishing
Caça de balenes (frau del CEO)
Pesca amb pescador angler
Atac de Vishing
Com identificar un atac de pesca
Com identificar un atac de pesca
Hiperenllaços i fitxers adjunts
Consulteu el contingut
El correu electrònic té salutació genèrica
Comproveu el domini de correu electrònic
Com protegir la vostra empresa
Com iniciar un programa de formació de pesca
Com iniciar un programa de formació de pesca
Planifica la teva estratègia de comunicació
pertinència
Varietat
Freqüència
Envieu una prova de pesca de referència
Comprèn com analitzar els teus resultats
Seguiu les dades
Programes de pesca autogestionat versus formació de pesca gestionada
Competència tècnica, experiència i temps
Com puc començar?
resum
Veure detalls
Mantenir-se informat; estigues segur!
Subscriu-te al nostre butlletí setmanal
Rebeu les últimes notícies de ciberseguretat directament a la vostra safata d'entrada.
Correu electrònic
subscriure